La relación entre Seguridad y Privacidad

Introducción a la protección de datos

Tiffany Lewis

Security and Privacy Instructor

Fundamentos de seguridad

  • Evitar el uso, la divulgación y la alteración no autorizados de datos:
    • Tríada CIA
  • Ejemplos:
    • Cifrado
    • Gestión de identidades y accesos

Tríada CIA

Introducción a la protección de datos

Fundamentos de privacidad

  • Datos tratados de forma válida y autorizada por la persona
  • Ejemplos:
    • Avisos
    • Cifrado

Personas usuarias

Introducción a la protección de datos

Temas de Seguridad y Privacidad

Introducción a la protección de datos

Empaquetando lo aprendido

  • Startup de mochilas
  • Preocupaciones de Seguridad y Privacidad
  • Analiza:
    • Datos de producto
    • Información personal

Mochila para perro

Introducción a la protección de datos

Círculo de controles de seguridad

Introducción a la protección de datos

Círculo de controles de privacidad

Introducción a la protección de datos

Diagrama de Venn del escenario de mochila

Introducción a la protección de datos

Fallo de Seguridad y Privacidad

  • La privacidad requiere autorización explícita de las personas para:
    • divulgar
    • modificar
    • cambiar el uso de los datos
  • Datos robados: sin consentimiento ni autorización

Hacker robando datos

Introducción a la protección de datos

Violación de datos

Violación de datos: evento de seguridad donde los datos se divulgan, alteran o roban ilegalmente por un tercero no autorizado.

 

  • Ejemplo: violación de datos de Yahoo en 2013
    • Afectó a más de 3.000 millones de cuentas
    • Los atacantes intentaron vender los datos

Violación de datos

1 https://www.nytimes.com/2017/10/03/technology/yahoo-hack-3-billion-users.html
Introducción a la protección de datos

¡Vamos a practicar!

Introducción a la protección de datos

Preparing Video For Download...